Infrastruktur- und Assetmanagement
01 | 2024

Infrastruktur- und Assetmanagement

IT-Administrator läutet das neue Jahr mit dem Schwerpunktthema "Infrastruktur- und Assetmanagement" ein. Darin zeigen wir beispielsweise, welche Normen und Regelungen es in Sachen IoT-Sicherheit gibt und worauf Sie beim Assetmanagement per RFID achten müssen. Außerdem lesen Sie, wie Sie Drucker mit Gruppenrichtlinien im Netzwerk steuern und sich mit Nessus Essentials auf Schwachstellensuche begeben.
Editorial: Prost Neujahr!
Mit 2023 haben wir ein turbulentes Jahr hinter uns gelassen, in dem es nicht an Krisen gemangelt hat. Da lohnte das hoffnungsvolle Anstoßen auf ein gutes Neues – künftig dank EU-Verordnung kalorienbewusst, denn Wein- und Sekttrinker von heute wollen über Nährwerte und Zutaten informiert sein; natürlich digital mit QR-Code. An anderer Stelle brennt derweil die sprichwörtliche Hütte.

AKTUELL

News

Interview
»Komplexität ist ein Feind der Cybersicherheit und die Quelle vieler Ausfälle«

IT-Administrator Intensivseminare

TESTS

Sunbird DCIM
Die Software liefert wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen. Das gelingt auch in geografisch verteilten Umgebungen.

i-doit 26 pro
Bei der Dokumentation der gesamten Infrastruktur im Unternehmen bringt sich i-doit als umfassendes System in Stellung. IT-Administrator war von der flexiblen Erweiterbarkeit begeistert.

Acronis Cyber Protect Connect Professional 1.1
Acronis hat für Fernwartungszugriffe ein separates Produkt im Portfolio und möchte den Zugang nicht nur unkompliziert, sondern auch sicher gestalten. Ob das gelingt, zeigt unser Test.

PRAXIS

Entra ID mit PowerShell DSC konfigurieren
Die Konfiguration von Entra ID will wohl überlegt sein. Damit nichts wackelt, was fest sein soll, zeigen wir, wie Configuration-as-Code mit der PowerShell und M365 DSC funktioniert.

Fünf zentrale PowerShell-Security-Features
Der Artikel beleuchtet fünf wesentliche Sicherheitsfallstricke und wie sich diese mit minimalem Aufwand umgehen lassen, um eine sichere Umgebung für PowerShell-Code zu implementieren.

Schutz vor Kerberoasting
Ein Evergreen bei Angriffen auf das Active Directory ist das als Kerberoasting bekannte Verfahren. Wir schauen uns diese Technik und die möglichen Schutzund Erkennungsmaßnahmen genauer an.

Windows-Anwendungen kontrollieren
Dienste wie Windows Defender Application Control und AppLocker stellen sicher, dass Benutzer im Netzwerk nur zugelassene Anwendungen ausführen – oder zumindest keine gesperrten.

Marktübersicht Open-SourceWissensmanagementsysteme (2)
Die Fortsetzung unserer Reihe geht im Detail auf die sieben verbliebenen Knowhow-Manager ein und erläutert, welchen Beitrag diese zur Bewahrung des Wissens im Unternehmen leisten.

5G mit Network Slicing
Kaum bekannt ist, dass 5G mit der Funktionalität "Network Slicing" eine einfache und kostengünstige Alternative zum meist teuren und aufwendigen MPLS bietet. Der Fachartikel erklärt die Technik.

Open-Source-Tipp
Wer verhindern möchte, dass Angreifer die DNS-Kommunikation ausspähen, sollte seinen DNS-Verkehr verschlüsseln. Das funktioniert unter Linux mithilfe des DNSover-TLS-Standards.

Security-Tipp
Der Security-Tipp in diesem Monat stellt Ihnen das Werkzeug bbot vor, mit dem Sie sich auf die Suche nach Angriffspunkten im Unternehmen begeben können.

Tipps, Tricks & Tools

SCHWERPUNKT

Drucker per Gruppenrichtlinien steuern
Das Bereitstellen von Druckern im Netzwerk lässt sich mit Gruppenrichtlinien vereinfachen. Mit Microsoft Universal Print steht zudem ein hilfreicher Clouddienst zur Verfügung.

RFID-basiertes IT-Asset-Tracking
Der Artikel wirft einen Blick auf die verschiedenen RFID-Technologievarianten. Danach betrachten wir Beispielimplementierungen und Software, während wir Angriffsvektoren nicht außen vor lassen.

Sicherheit von IoT-Geräten
Wir gehen den Ursachen der IoT-Sicherheitskrise auf den Grund und führen auf, was Gesetzgeber und Standardisierungsgremien derzeit dagegen aufbieten und was IT-Verantwortliche tun können.

Software Bill of Materials
soll Security verbessern Das Konzept der Software Bill of Materials – SBOM – ist in den USA bereits vorgeschrieben und wird dank neuer EU-Gesetzgebung auch seinen Weg nach Deutschland finden.

Ganzheitliche IT-Dokumentation
Viele Daten lassen sich nicht einfach von A nach B importieren. Unser Fachartikel zeigt, welche Schritte IT-Verantwortliche für eine gewissenhafte Datenerfassung durchlaufen müssen.

Bare-Metal-Deployment mit Tinkerbell
Das Ausrollen der Betriebssysteme auf das frische Blech lässt sich mit Tinkerbell detailliert über eine API steuern und die Konfiguration der Systeme mit dem Automatisierungstool der Wahl erledigen.

Schwachstellensuche mit Nessus Essentials
Das Tool erlaubt Kleinunternehmen den Einstieg in die Welt des Security- und Vulnerability-Scanning. Wir setzen den Scanner auf und beschäftigen uns mit dessen Fähigkeiten.

Risiken durch portable Apps vermeiden
App-Verbote und Richtlinien bewirken meist nicht all zu viel. Es geht stattdessen darum, dass die IT sämtliche Endpoints aktiv managt – egal, wer sie anschafft und ins Netz hängt.

RUBRIKEN

Buchbesprechung
"255 Anleitungen für Raspberry Pi 4 und 400" und "Digital Analytics mit Google Analytics und Co."

Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper